Einführung in Verschlüsselung

Mit Prism und Tempora ist jedem Menschen klar geworden, dass seine Nachrichten zu keiner Zeit vertraulich und privat sind. Seit Jahren haben einige davor gewarnt, nun wird diese Tatsache für uns alle zum anerkannten Fakt.

Dennoch haben viele Menschen das grundsätzliche Bedürfnis, dass ihre Privatsphäre respektiert wird. Sie möchten nicht immer darüber nachdenken müssen, was sie sagen und schreiben, weil sie Angst vor falschen Verdächtigungen, Nachstellungen und Störungen in ihrer Umwelt haben – oder zumindest haben sollten!

Ende-zu-Ende

Die Wege, die unsere Nachrichten im Internet nehmen, können wir nicht kontrollieren. Wir haben wieder einen Beweis erhalten, warum wir unserem eigenen Staat (und den “befreundeten” Staaten) nicht mehr trauen dürfen. Es ist deshalb Notwehr, die Daten direkt bei uns bis hin zum Empfänger durchgehend (Ende-zu-Ende) zu verschlüsseln.

Das Konzept der Ende-zu-Ende-Verschlüsselung sieht vor, dass nur der Sender und der Empfänger die Nachricht im Original kennen. Der Transport der Nachricht erfolgt über unsichere Wege, die transportierte Nachricht kann sogar leicht abgefangen werden. Aber sie kann nicht gelesen werden, sie ist unnütz, da nur Sender und Empfänger die Nachricht in ihr Original verwandeln können.

Der Schlüssel

Das Konzept ist dabei immer dasselbe. Die Nachricht wird mit Hilfe eines Schlüssels so verändert, dass nur der Besitzer des Schlüssels (oder einer Kopie davon) die Nachricht wieder herstellen kann.

Denken wir an den alten Cäsar Cipher. Der Name klingt unbekannt und doch haben viele als Kinder im Spiel diese Ersetzung benutzt: Man legt 2 Streifen mit dem Alphabet übereinander und verschiebt einen Streifen um, sagen wir, 4 Buchstaben. Beim Schreiben der geheimen Nachricht wird jeder Buchstabe des einen Streifens mit dem entsprechenden des anderen Streifens (4 Stellen weiter) ersetzt. A wird zu E, B wird zu F, C wird zu G und so weiter.

Um den Zugang zu einer Nachricht zu erschweren, braucht man also 2 Dinge:

  • Einen Schlüssel – beim Cäsar Ciper ist das die Anzahl der Stellen, um die wir das Alphabet verschieben
  • Den Verschlüsselungsalgorithmus – beim Cäsar Ciper ist das die Tatsache, dass wir das Verschieben von Alphabet-Streifen nutzen

Unsere Wohnung

Wenn wir unsere Haustür abschließen, passiert im Prinzip das gleiche. Wir erschweren den Zugang zu unseren Dingen, die im Haus lagern. Wir lagern diese Dinge in einem Gebäude mit einem Türschloss (Algorithmus). Mit Hilfe eines Schlüssels bekommen wir den Zugang zu unserem Inhalt.

Wir haben also einen Schlüssel und nur der Besitzer dieses Schlüssels kommt berechtigt in das Haus – also sozusagen an den Inhalt. Wichtig ist es, hierbei zu erkennen, dass wir den Zugang zu unserem Haus nicht absolut dicht machen können.

Der Einbrecher

Wir wissen, der Einbrecher nutzt unterschiedliche Techniken, um unbefugt in unser Haus zu kommen. Zum Beispiel:

  • Er macht sich eine Kopie von dem Schlüssel oder nutzt einen Originalschlüssel
  • Er knackt das Türschloss, ohne den Schlüssel zu besitzen
  • Er nutzt einen anderen Weg (z.B. Fenster) in das Haus.

Wir wissen, wenn jemand in das Haus hinein will, wird er auch einen Weg finden. Mit Hilfe von Fenstersicherungen, Alarmanlagen und Wachpersonal können wir diesen Weg in das Haus so schwer machen, dass für den Einbrecher der Aufwand in keinem Verhältnis mehr zum Nutzen steht. Es hängt also davon ab, für wie schützenswert wir die Dinge halten, die wir im Haus lagern.

Codebrecher

Ähnlich wie mit den Einbrechern in unser Haus ist es mit den Einbrechern in unsere digitale Kommunikation. Die Kryptoanalyse ist das Fachgebiet, welches sich mit der Entschlüsselung von Informationen beschäftigt, wenn KEIN berechtigter Zugang zur Information existiert. Menschen und Systeme, die sich mit diesen Techniken beschäftigen, sind sozusagen die Einbrecher in unser Haus.

Verschlüsselung einfach technisch

Für die Verschlüsselung der eigenen Online-Kommunikation braucht es drei Dinge:

  • Eine Nachricht (zB. eMail)
  • Einen Verschlüsselungsalgorithmus (zB. AES )
  • Einen Schlüssel

Die Nachricht wird mit Hilfe des Verschlüsselungsalgorithmus und des Schlüssels so verfremdet, dass sie nicht mehr lesbar ist. Um sie wieder lesbar zu machen, braucht man den Algorithmus und den Schlüssel.

Das Problem mit dem Schlüssel

Das alles wäre soweit ganz einfach, wenn es da nicht ein Problem gäbe. Irgendwie müssen Sender und Empfänger den Schlüssel erst einmal austauschen. Bei unserem Haus geben wir den Schlüssel oder Kopien davon an Menschen, von denen wir wollen, dass sie auch in das Haus kommen. Wenn diese Menschen aber in Australien wohnen würden, wäre das mit der Schlüsselübergabe etwas schwieriger.

Mit den digitalen Schlüsseln ist es genau das gleiche Problem. Wie bekomme ich den Schlüssel vom Sender zum Empfänger? Per E-Mail scheidet aus. Hier könnte ich den Schlüssel gleich auf eine Postkarte kleben und in den Briefkasten werfen. Ebenso wissen wir seit den 80er Jahren von Programmen wie Echolon – so dass die Schlüsselübergabe per Telefonanruf auch nicht der sicherste Weg ist, da fast alle Kommunikation abgehört wird.

Das besondere Schlüsselsystem

Und an dieser Stelle wird die digitale Welt einzigartig. Wir bedienen uns speziellen mathematischen Funktionen, die es möglich machen, statt einen Schlüssel ein Schlüsselpaar zu bekommen. Von diesem Paar ist ein Schlüssel „öffentlich“ und der andere „privat“.

Statt wie bisher den gleichen Schlüssel zum Verschließen und Öffnen zu verwenden, kann jeder Teilschlüssel des Schlüsselpaars nur in eine Richtung verwendet werden. Entweder zum Verschließen oder zum Öffnen. Wir machen uns also keine Gedanken mehr, wem der „öffentliche“ Schlüssel in die Finger geraten könnte, denn damit kann man zwar verschlüsseln, aber nicht entschlüsseln.

Und so lösen wir das Problem wie der Schlüssel zum Empfänger kommt. Denn der benötigte Teilschlüssel (Publickey) ist ja jetzt öffentlich. Wir hinterlegen diesen öffentlichen Schlüssel einfach irgendwo im Netz. In der wirklichen Welt würde man sagen – irgendwo bei einem Notar oder einer Bank beispielsweise.

Das Versenden von Nachrichten

Wenn wir also eine Nachricht an jemanden senden wollen, müssen wir uns nicht mehr auf einen gemeinsamen Schlüssel einigen. Wir suchen einfach im Internet den öffentlichen Schlüssel des Empfängers und verschlüsseln die Nachricht damit.

Nur der Empfänger, der als einziger den privaten Schlüssel (Private Key) besitzen sollte, kann diese Nachricht wieder entschlüsseln. Dieses Verfahren heißt deshalb Public-Private-Key Verfahren oder asymetrische Verschlüsselung.

Digitale Signatur

Wir haben ein Schlüsselpaar aus einem privaten und einem öffentlichen Schlüssel. Bei Nachrichten, die verschlüsselt werden sollen, nutzt der Absender den öffentlichen Schlüssel des Empfängers. Interessant ist die Tatsache, dass die Schlüssel auch noch umgekehrt genutzt werden. Beim Unterschreiben will der Absender dem Empfänger ja mitteilen, dass genau er es war, der die Nachricht geschrieben hat. Und das wiederum kann der Absender nun mit seinem PRIVATEN Schlüssel tun. Und der Empfänger kann mit dem ÖFFENTLICHEN Schlüssel des Absenders überprüfen, ob die Nachricht tatsächlich vom Absender kam.

Also:

  • Verschlüsseln mit dem öffentlichen Schlüssel des Empfängers
  • Unterschreiben mit dem privaten Schlüssel des Absenders

Das Problem des Vertrauens

Wenn wir also eine Nachricht versenden wollen und wir finden irgendwo den öffentlichen Schlüssel des Empfängers. Woher wissen wir dann, dass der öffentliche Schlüssel TATSÄCHLICH dem Empfänger gehört? Hätte nicht unser Einbrecher einfach versuchen können, sich als der freundliche Nachbar von nebenan auszugeben um mich zu täuschen?

An dieser Stelle erkennen wir, dass am Ende immer irgendwo Vertrauen existieren muss. Wir müssen dem Nachbar vertrauen, dem wir den Schlüssel geben, oder dem Notar, der Bank oder dem Freund. Wir vertrauen ihnen, dass sie den Schlüssel für mich und andere sicher aufbewahren.

Digitales Vertrauen

Für dieses Problem gibt es zwei grundsätzliche Lösungen in der digitalen Welt. Eines davon ist strikt hierarchisch aufgebaut. Es gibt eine zentrale Stelle, einen Notar oder eine Bank sozusagen. Ein Trustcenter. Wenn diese Stelle die Echtheit eines Schlüssels bestätigt, und wir dieser Stelle vertrauen, dann vertrauen wir auch dem Schlüssel selbst. Wir vererben praktisch das Vertrauen.

Dieses Verfahren kommt zum Beispiel bei Zertifikaten zum Einsatz. Wenn man ein solches Verfahren großflächig einsetzen möchte, spricht man von einer PKI – eine Public Key Infrastruktur. Denn was passiert zum Beispiel wenn ein Schüssel nicht länger gültig sein darf, weil der Einbrecher den privaten Schlüssel gefunden und kopiert hat?

In Finnland wird das ganze bereits in den 90er Jahren über ein staatliches Trustcenter umgesetzt. Alle Personalausweise haben einen privaten Schlüssel zu dem es einen öffentlichen Schlüssel bei diesem Trustcenter gibt. Dort kann man also ganz einfach die Echtheit eines Schlüssels überprüfen – wenn man dem Staat traut. Genau genommen ist in Finnland auf den Personalausweisen ein Zertifikat. Aber das führt hier zu weit.

Und damit sind wir bei der zweiten Lösung. Der Begriff heißt „Web-of-Trust“ oder Netz des Vertrauens. Das Prinzip beruht darauf, dass wir Menschen in unserer Umgebung unterschiedlich stark vertrauen. Menschen, denen wir besonders stark vertrauen glauben wir auch, wenn sie uns andere Menschen empfehlen. Durch solche Vertrauens- und Empfehlungsketten entsteht ein Netz des Vertrauens, und man kann Menschen vertrauen, die man gar nicht kennt.

In der Praxis wurde dieses Verfahren durch Phil Zimmermann’s PGP (Pretty Good Privacy – heute GPG) umgesetzt. Vermutlich spielte auch die gerade zu dieser Zeit gemachte Entdeckung eines speziellen NSA-Abhörchips für alle Computer (Clipper / Skipjack) eine Rolle, dass man grundsätzlich über die Frage des Vertrauens gegenüber Behörden nachdachte.

Abwägungen

Gegen das PKI-System spricht das Problem des Vertrauens in eine einzige zentrale Stelle, gegen das Web-of-Trust das Problem dieses zu verteilen und aufzubauen.

Im beruflichen Umfeld ziehe ich gegenwärtig die PKI-Lösung mit Zertifikaten vor, denn Zertifikate spielen in einigen anderen technischen Umsetzungen ebenfalls eine Rolle und das Handling von Zertifikaten ist bei einigen Betriebssystemen bereits integriert.

Im privaten Umfeld erscheint aber die PGP /GPG- Lösung geeigneter, da sie dezentral funktioniert und auch in anderen Open-Source Anwendungen umgesetzt werden kann. Es wird auf eine zentrale Vertrauensstelle verzichtet.

Dass ich im obigen Artikel nicht über die tatsächlich stattfindende hybride Verschlüsselung schreibe und manche Fakten arg strapaziert habe, möge mir der Experte verzeihen.

Fazit

Verschlüsselung ist einfacher, als man glaubt. Jeder, der das Internet für seine private Kommunikation nutzt, kann diese selbst verschlüsseln – damit der Staat ab morgen wieder klingeln muss, wenn er sich Zugang zu unserem privaten digitalen Wohnzimmer verschaffen möchte.

Allerdings fehlt immer noch ein Massenprodukt auf dem Markt, welches allen Anforderungen gerecht wird – speziell wenn es um die einfache Bedienbarkeit geht. Wichtig wäre es deshalb, wenn von öffentlicher Seite her die Forschung und Entwicklung an freier und im Quellcode offener Software und Diensten gefördert wird, die eine sichere Kommunikation und den Schutz unserer Privatsphäre im Netz sicherstellen.

Aktuell wird auf EU-Ebene das Horizon2020-Rahmenforschungsprogramm ausgestaltet. Das wäre die nächste große Chance für alle europäischen Regierungen, ihre Bürger in Zukunft besser zu schützen – auch wenn bezweifelt werden darf, dass es dafür von Regierungsseite ein ausreichendes Interesse gibt.

 

Über den Autor: Oliver Grube (43) ist CISSP (Certified Information System Security Professional) und verantwortet bei einem internationalen Lebensmittelhersteller die Netzwerksicherheit in Europa. Als Mitglied der Piratenpartei kandidiert er in Schleswig-Holstein für den Bundestag.

Related Images:

elitäre Wahlprüfsteine

Gerade vor den Wahlen werden eine große Anzahl von Vereinen, Verbänden, Organisationen, Instituten und so weiter hektisch. Statt sich einfach über Parteien und Ihr Programm zu informieren, schicken Sie so genannte Wahlprüfsteine durch die Gegend. Das sind Fragen, die mehr oder weniger suggestiv versuchen eine möglichst zustimmende Meinung zu Ihrem Anliegen aus den beteiligten Parteien herauszukitzeln. Und das nicht nur an die Parteizentralen, sondern teilweise auch an jeden einzelnen Kandidaten.

Weiterlesen

Related Images:

About these Ads

UPDATE 2013-06-27:

Das Problem sollte nunmehr der Vergangenheit angehören! Ich habe den Blog auf ogrube.de umgezogen und er liegt jetzt nicht mehr bei einem “Hoster”, wie WordPress, der zwar kostenlos ist, aber dafür überall wo er kann Werbung einblendet.

Original: 2013-03-05:

Heute bin ich darauf aufmerksam gemacht worden, dass unter meinen Artikel hier Werbung erscheint. Bitte glaubt mir, dass ich bis dato dieses nicht bemerkt habe. Also werde ich dieser Tage überlegen müssen, wie ich das verhindere.

Bis dahin bitte ich um Geduld – und dank an den Landpirat, der mich darauf aufmerksam gemacht hat.

Related Images:

Meine AKB’s

Meine allgemeinen Kommunikationsbedingungen (AKB)

(Stand: 2013-02-07)

I. Kontaktaufnahme

(1) Man kann mit mir über persönlichen Kontakt, Postkarte, Brief, Telefon, Fax, eMail, Twitter, Blogeinträge, Jabber, IRC oder Facebook kommunizieren. Bei indirekter Kommunikation über Dienste Dritter kann Vertraulichkeit nicht zugesichert werden.

(2) Durch die Kontaktaufnahme und die erfolgte Antwort werden diese allgemeinen Kommunikationsbedingungen anerkannt, sofern durch mich nachweisbar ausdrücklich darauf hingewiesen wurde.

II. Vertraulichkeit

(1) Alle Kommunikation wird als vertraulich angesehen. Es obliegt der Sorgfaltspflicht der Kommunikationspartner diese Vertraulichkeit durch geeignete organisatorische und technische Maßnahmen sicher zu stellen.

(2) Signaturen mit Hilfe von asymmetischen Verfahren können bei richtiger Anwendung die Nachvollziehbarkeit und Fälschungssicherheit garantieren. Sie sind kein Garant für Vertraulichkeit.

(3) Verschlüsselungsverfahren garantieren ebenfalls keine Vertraulichkeit, sondern einen zusätzlichen Schutz der Kommunikationswege und/oder der Aufbewahrungstechnik.

(4) Der Anspruch auf Vertraulichkeit verfällt automatisch, wenn die Vertraulichkeit missbraucht wird.

(5) Die Vertraulichkeit kann ebenfalls durch Anfragen von Behörden mit ausreichender Legitimation aufgehoben werden.

III. Missbrauch

(1) Ein Missbrauch der Vertraulichkeit liegt vor, wen die Vertraulichkeit als Schutz benutzt wird, um Beleidigung, Drohung oder Erpressung, die sich direkt oder indirekt auf mich, meine Familie oder Menschen im meinem Umfeld bezieht, zu artikulieren.

(2) Die Auslegung, ob eine Nachricht unter Satz (1) fällt, trifft ausschließlich der Empfänger.

IV. Dokumentation

(1) Alle Kommunikation kann aufgezeichnet werden. Die Aufzeichnung dient Dokumentations- und Nachweisgründen. Ihre Aufbewahrung erfolgt abhängig für die Dauer des Kontakts, ist allerdings nicht garantiert.

V. Datenschutz

(1) Der Schutz personenbezogener Daten ist durch beide Kommunikationsteilnehmer sicher zu stellen.

(2) Die manuelle oder automatisierte Weitergabe von Adressen, Telefonnummern sowie anderer persönlicher Daten ist nicht zulässig.

(3) Gegenüber nachfragen Dritter kann auf Wunsch ein Kontakt hergestellt werden, jedoch bedarf die Weitergabe von Daten in jedem Einzelfall der Zustimmung des Besitzers.

(4) Abweichend von Satz (1) werden in Missbrauchsfällen – wenn nötig und möglich- so viel Informationen veröffentlicht, dass eine eindeutige Identifizierung möglich ist.

VI. Sonstiges

(1) Sollten einzelne Bestimmungen dieser allgemeinen Kommunikationsbedingungen unwirksam sein oder werden oder eine Lücke enthalten, so bleiben die übrigen Bestimmungen hiervon unberührt.

Related Images:

Wahrheit im Netz – der pseudowissenschaftliche Beweis

In der Wissenschaft treffen die Damen und Herren Wissenschaftler Aussagen, in denen sie auf ihre oder andere Forschungsergebnisse hinweisen und daraus Thesen und Erkenntnisse ableiten. Das referieren auf Originalquellen ist hierbei wichtig, um die Nachprüfbarkeit der These, der Erkenntnis zu gewährleisten und anderen Menschen zu erlauben, die zugrundeliegenden Gedankengänge und Schlussfolgerungen zu sehen.

Ein weiterer Grund des Bezugs zu einer Quelle ist es, sicherzustellen, dass sich der Wissenschaftler nicht mit fremden Federn schmückt, sondern – als guter Ton unter Kollegen – das Lob dort adressiert, wo die Arbeit geleistet wurde. Auf das sogenannte “geistige Eigentum” will ich nicht auch noch hinweisen…

Das ist die wissenschaftliche Basis von Arbeiten, von Forschung und Entwicklung. Von Erkenntnisgewinn für die Gesellschaft und vom Weiterentwickeln der Menschheit. Solange diese Basis so existiert, werden wir uns weiter entwickeln, wir lernen fortlaufend unsere Entscheidungen den neuen Erkenntnissen anzupassen und die Erkenntnisse fließen in das globale Wissen ein, welchen durch old-fashion Medien und zunehmend durch moderne Medien der Menschheit erhalten bleibt.

Was aber passiert, wenn diese Basis zu einer pseudowissenschaftlichen Basis verkommt?

In einem solchen Falle, wird sich die Menschheit nicht mehr von der Wahrheit leiten lassen, sondern von Meinungs- und Stimmungsmachern. Sie wird sich auch weiter entwickeln, aber in die Richtung einer Gesellschaft, die von Egoismus und Populismus geprägt sein wird. Das Lernen aus Fehlern wird schwerer werden und der Eigenanspruch an die Wahrheit wird zu einem Anspruch an Andere, die Wahrheit vorzubeten. Der Mensch verblödet.

Wie entsteht diese Pseudowissenschaft?

Hierzu ein paar Punkte:

  • Es werden Wissenschaftler für das Manipulieren von Forschungsergebnissen bezahlt
    Gefühlt gibt es für mich nur noch gesponserte Studien. Dabei wird der Auftraggeber oft hinter komplexen Geflechten von Institute, Stiftungen und sonstigen Lobbygesellschaften versteckt, dass ein durchschauen dieser Tatsachen investigativen und professionellen Journalismus erfordern würde – wenn nicht diese auch wieder durch Geldgeber kontrolliert werden würden.
  • Es werden Forschungsziele so verwässert formuliert, dass ein breiter Spielraum für Interpretationen bleibt
    Diese Technik ist sehr beliebt, um ein dem Auftraggeber genehmes Ergebnis zu erziehen und dabei die Intention hinter einem Mantel der Offenheit zu verstecken.
  • Es wird durch suggestive Fragestellungen die Richtung des Ergebnisses bereits vorgegeben
    Schon mal an einer Umfrage teilgenommen, wo eine Frage so gestellt wird, die eine objektive Bewertung unmöglich macht? Beispiel: Sind sie für eine Anhebung des Rentenalters auf 67 oder auf 70 Jahre? Was wäre denn, wenn ich überhaupt nicht für eine Anhebung des Rentenalters wäre?
  • Es werden Sekundärquellen genutzt
    Statt auf die Originalquellen einer Erhebung zu verweisen, werden munter Quellen benutzt, die bereits die Daten interpretiert und mit einer eigenen Meinung versehen haben. Auf diese Weise entsteht ein Eindruck von tiefer Auseinandersetzung mit dem Thema, die aber letztendlich meistens sehr einseitig bleibt. Gerade in Netz sehe ich sehr häufig diese Art der Verknüpfung. Wenn man Ihnen folgt, bekommt man leicht den Eindruck viele Menschen – eine große Mehrheit – wäre ähnlicher Meinung.
  • Es werden Fachleute geschaffen
    Formulierungen wie “wie der Kollege XYZ bereits erwähnte” oder “gemäß einer Studie von Dr. ABC”, die wissenschaftlich korrekt sind, werden Ihrer ursprünglichen Intention widersprechend angewandt. Es kann zum Beispiel versucht werden, eine Reputation für einen Kollegen aufzubauen, die durch nichts wirklich begründet ist. Wenn dann dieser Kollege wiederum auf den ersten Sprecher verweist, entsteht eine Schleife von Reputation, die eigentlich in Humbug ist, aber den Wenigsten auffällt.
  • Die eigene Reputation wird unterstrichen
    Durch Benennen von Verbindungen zu anderen Personen suggeriert man den Eindruck tief an der Quelle zu sitzen und alles was man sagt mit diesen Personen abgestimmt zu haben. Man kann mich zum Beispiel nicht damit beeindrucken, wenn man im Nebensatz sagt: Angela (Merkel) hat mir letztens erzählt, dass Sie das genauso sieht. Das wird besonders dann lächerlich, wenn der Gegenüber keine Besonderheit oder Relevanz zum Thema in der anderen Person erkennt. Mich macht es irgendwann einfach müde, einem solchen Angeber zuzuhören.
  • Es werden Fakten unterschlagen
    Fakten, Argumente, auf die man nicht eingehen will, werden einfach ignoriert. Genau diese Fakten und Argumente sind es, die ich doppelt aufmerksam betrachte.

Aus diesen Überlegungen habe ich für mich ein paar Leitlinien entwickelt:

  1. Traue keiner Studie, verlasse Dich auf Gespräche und Erkenntnisse, die Du selbst erfährst.
  2. Werde vorsichtig gegenüber Menschen, die vor lauter Zitieren von anderen Erkenntnissen, Ihre eigene Meinung nicht mehr kennen.
  3. Lasse Dich nicht auf Diskussionen ein, die einen pseudowissenschaftlichen Anstrich bekommen – überlasse das den Wissenschaftlern.
  4. Vermeide Links in Deinen Texten, sie suggerieren einen wissenschaftlichen Anspruch, denn ich gar nicht an mich selbst stelle.
  5. Rede nicht in „WIR“ Form, wenn Du nicht alle im „WIR“ gefragt hast.
  6. Vermeide den Eindruck zu erwecken, Du wärst eng mit einer „hochgestellten“ Person befreundet. Nenne deshalb nicht in jedem zweiten Satz den Namen. Das einzige Ziel von sowas ist es, der eigenen Meinung mehr Gewicht zu geben.
  7. Hinterfrage immer: Was ist das Ziel des Autors?
  8. Lese zwischen den Zeilen und achte auf das was unterschlagen werden könnte.

Schlusswort:

Es gibt mehr als Schwarz und Weiß. Das weiß ich. Ich weiß auch, dass Studien nötig sind und dass ich nicht die Weisheit der Welt gepachtet habe. Ganz bestimmt habe ich sogar die Definition einiger Begriffe für mich umgedeutet. Ich sehe lediglich ein paar Dinge, von denen ich glaube, dass Sie nicht genug Beachtung finden. Deshalb will ich mit dem Text zum Nachdenken anregen, nicht überzeugen.

 

TL;DR

It’s not my problem – if your concentration phase is too short.

Related Images:

SteuerCD – Thema verfehlt?

Zu dem erneuten Ankauf einer CD mit Daten potentieller Steuerhinterzieher aus Deutschland, die in der Schweiz kopiert wurde, gäbe es eigentlich wenig neues zu sagen. Wenn da nicht eine beachtenswerte Komponente hinzugekommen wäre.

Eine Gruppe von 4 (Fraktions-)Mitgliedern der Piratenpartei stellt Strafanzeige in Nordrhein-Westfalen gegen den Käufer der CD. First of all: Die Gruppe will sich als Privatpersonen verstanden wissen  – das unterstelle ich einfach mal so, da es keinen Basisbeschluß gibt, der sagt, wir zeigen alle Steuer CD Aufkäufer an. Also: 4 Bürger mit Parteihintergrund stellen Strafanzeige in Nordrhein-Westfalen. Das Sie hierfür Parteimedien zur Veröffentlichung gebrauchen hat dabei natürlich nichts mit der Partei zu tun. Die Tatsache, dass die Presse diesen Bezug herstellt, ist nicht durch die 4 zu verantworten.

Nun aber mal ins Detail. Über die Rechtmäßigkeit des Aufkaufs einer CD mit Daten, die nicht geklaut, sondern kopiert sind (siehe Filesharing-Argumentation) darf man diskutieren. Speziell über die Frage, ob hierbei datenschutzrechtliche Belange verletzt wurden, wenn die Daten per Gesetz eigentlich sowieso den Steuerbehörden zugänglich sein sollten.

Viel interessanter aber ist die Frage nach dem, was dahinter steckt:

Option a) Die Anzeiger haben selbst etwas zu verbergen und treten nun die Flucht nach vorne an. Ich halte diese Option für falsch. Ich denke ich irre mich auch in der Annahme, dass die Anzeiger Beziehungen zu potentiellen Steuerhinterziehern unterhalten könnten und sich auf diese Art für Ihre Freunde stark machen würden.

Option b) Die Anzeiger sind vom Datenschutz und von rechtsstaatlichen Mitteln überzeugt und als Überzeugungstäter kämpfen Sie hier gegen die vermeidliche Rechtsbeugung durch den Staat – vertreten durch den Finanzminister Norbert Walter-Borjans. In diesem Falle kann ich der Aktion noch immer nicht viel abgewinnen,  bin aber auch kein Jurist, um die rechtlichen Zusammenhänge sicher zu deuten. Ich würde allerdings davon ausgehen, dass Herr Walter-Borjans auch nicht einfach einen Schnellschuss ins Blaue riskiert, sondern seine rechtlichen Möglichkeiten durchaus abgewogen hat.

Option c) Die Anzeiger sind Selbstdarsteller, die eine Karte gespielt haben, die sie ins Licht der Öffentlichkeit rückt. Auch wenn ich bereit bin diese These genauso weit von mir zu schieben wie Option a) so erlaube ich mir doch die Frage “Warum jetzt?”. Dieses ist nicht der erste oder der zweite Aufkauf einer CD mit Daten potentieller Straftäter. Was macht diesen Ankauf so anders, dass nun dagegen geklagt wird?

Was bleibt?

Es bleibt die Frage, warum diese Diskussion das Problem verdrängt? Das Problem ist nicht die Steuer CD, sondern die Frage, warum gerade wohlhabende Menschen in Deutschland Ihrer sozialen Verantwortung für die Gemeinschaft in der auch sie leben nur widerwillig nachkommen wollen. Warum das Verbrechen “Steuerhinterziehung” immer noch als Kavaliersdelikt angesehen wird?

Es bleibt die Frage, warum unsere Gesetze so viele Schlupflöcher lassen und warum unsere Behörden mit zu wenig Personal Verstöße verfolgen sollen. Rein mathematisch glaube ich, dass sich einige zusätzliche Steuerexperten schon durch Ihre Arbeit selbst finanzieren würden – gilt übrigens auch für Sozialarbeiter etc.

Es bleibt die Frage, nach meinem Standpunkt. Ich halte den Ankauf der CD’s für fragwürdig und würde Ihn selbst nicht so tätigen. Ich halte aber die Steuerhinterziehung für ein Verbrechen an der Gesellschaft. Beide Dinge gegeneinander zu halten ist jedoch nicht zielführend. Entscheidend sollte die Frage sein, wie man Steuerhinterziehung wirkungsvoller bekämpft und warum man Steuerhinterziehern immer noch oft so großes Pardon gewährt.

Das Steuerabkommen mit der Schweiz, ist wieder ein legalisierendes Abkommen, wie wir schon einige haben. Ziel hiervon ist es nicht, die Steuerhinterziehung wirkungsvoll zu bekämpfen – wie uns suggeriert wird – , sondern durch einen Ablasshandel eine rückwirkende Straffreiheit zu erreichen. Es ist mir unbegreiflich, wie Politiker ernsthaft so etwas als richtig verkaufen können. Der Trick ist einfach: Wiederhole es lange genug und schweige zu den Vorwürfen, beziehungsweise weiche aus. Wer dieses Steuerabkommen wohl so geschrieben hat?

Wenn in NRW der Finanzminister genau mit dem Unsinn dieses Steuerabkommens argumentiert, so hat er in diesem Punkt meine Meinung getroffen. Wenn er deshalb begründet, dass er lieber die CD kauft um die Verbrecher zu entlarven, so hat er auch in diesem Punkt meine Zustimmung. Steuerhinterziehung ist ein Verbrechen und die Gesetze sollten deutlich höhere Strafen vorsehen. Den Staatsanwaltschaften sollte grundsätzlich verboten werden Verfahren wegen geringen öffentlichen Interesses oder Geringfügigkeit gegen ein Schutzgeld einzustellen.  Die Willkür dieses Mittels ist der Rechtsstaatlichkeit abträglich.

Related Images: